• Title/Summary/Keyword: 시나리오기반 평가시스템

Search Result 259, Processing Time 0.032 seconds

Towards an Artificial Immune System for Network Intrusion Detection: An Investigation of Dynamic Clonal Selection (네트워크 침입탐지를 위한 인공면역 시스템의 동적 클론선택 연구)

  • 김정원;최종욱;김상진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.847-849
    • /
    • 2002
  • 인공면역시스템에서 중요한 특징중의 하나는 지속적으로 변화하는 환경에서 자기(self)의 유동적인 패턴을 동적으로 학습하고 비자기(non-self)에 대한 새로운 패턴을 예측하는데 있다. 본 논문은 자기적 용(self-adaptation)의 인공면역체계 특성을 기반으로하여 설계된 dynamics(동적 클론선택 알고리즘, dynamic clonal selection algorithm)의 역할을 논한다. 시스템의 세가지 중요한 변수인 자기내성 기간(Tolerisation Period). 연역 반응 임계값(activation threshold). 수명(life span)에 따라 변화하는 dynamics의 성능을 네트워크 침입에서 흔히 발견되는 시나리오를 모의실험하여 평가한다

  • PDF

Multimedia Database retrieval using context awareness ontology (유비쿼터스 환경에서의 상황 인식 온톨로지를 이용한 통합 멀티미디어 데이터베이스 검색)

  • Song, Chull-Hwan;Yoo, Sejong-Joon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.166-168
    • /
    • 2005
  • 본 논문은 유비쿼터스 환경에서 지식 기반 멀티미디어 추론 방법 및 그 추론 과정에서 멀티미디어 컨텐츠 검색을 위한 모델을 제안한다. 따라서 이러한 시스템을 구현하기 위해서 우리는 다음과 같은 내용에 대해 기술한다. 첫 번째, Follow Me 시나리오와 같은 상황 인식에 필요한 지식 표현 및 추론 방법에 대해 기술한다. 두 번째, 다양한 멀티미디어 디바이스들의 프로파일에 따른 추론 및 검색 방법에 대해 기술 한다. 세 번째, 이질적으로 기술되어 있는 멀티미디어 데이터에이스에 대해 상호운용성을 갖는 시스템에 대해 기술한다. 마지막으로 위의 3가지 개념일 대한 통합 시스템 및 그에 따른 구현 평가에 대해 기술한다.

  • PDF

Air Threat Evaluation System using Fuzzy-Bayesian Network based on Information Fusion (정보 융합 기반 퍼지-베이지안 네트워크 공중 위협평가 방법)

  • Yun, Jongmin;Choi, Bomin;Han, Myung-Mook;Kim, Su-Hyun
    • Journal of Internet Computing and Services
    • /
    • v.13 no.5
    • /
    • pp.21-31
    • /
    • 2012
  • Threat Evaluation(TE) which has air intelligence attained by identifying friend or foe evaluates the target's threat degree, so it provides information to Weapon Assignment(WA) step. Most of TE data are passed by sensor measured values, but existing techniques(fuzzy, bayesian network, and so on) have many weaknesses that erroneous linkages and missing data may fall into confusion in decision making. Therefore we need to efficient Threat Evaluation system that can refine various sensor data's linkages and calculate reliable threat values under unpredictable war situations. In this paper, we suggest new threat evaluation system based on information fusion JDL model, and it is principle that combine fuzzy which is favorable to refine ambiguous relationships with bayesian network useful to inference battled situation having insufficient evidence and to use learning algorithm. Finally, the system's performance by getting threat evaluation on an air defense scenario is presented.

Transmission Method and Simulator Development with Channel bonding for a Mass Broadcasting Service in HFC Networks (HFC 망에서 대용량 방송서비스를 위한 채널 결합 기반 전송 방식 및 시뮬레이터 개발)

  • Shin, Hyun-Chul;Lee, Dong-Yul;You, Woong-Shik;Choi, Dong-Joon;Lee, Chae-Woo
    • Journal of Broadcast Engineering
    • /
    • v.16 no.5
    • /
    • pp.834-845
    • /
    • 2011
  • Massive broadcasting contents such as UHD(Ultra High Definition) TV which requires multi-channel capacity for transmission has been introduced in recent years. A transmission scheme with channel bonding has been considered for transmission of massive broadcasting contents. In HFC(Hybrid Fiber Coaxial) networks, DOCSIS 3.0(Data Over Cable Service Interface Specification 3.0) has already applied channel bonding schemes for up/downstream of data service. A method unlike DOCSIS 3.0 is required to introduce a channel bonding scheme in the broadcasting service having unidirectional transmission with a downstream. Since a massive broadcasting content requires several channels for transmission, VBR(Variable Bit Rate) transmission has been emerging for the bandwidth efficiency. In addition, research on channel allocation and resource scheduling is required to guarantee QoS(Quality of Service) for the broadcasting service based on VBR. In this paper, we propose a transmission method for mass broadcasting service in HFC network and show the UHD transmission simulator developed to evaluate the performance. In order to evaluate the performance, we define various scenarios. Using the simulator, we assess the possibility of channel bonding and VBR transmission for UHD broadcasting system to provide mass broadcasting service efficiently. The developed simulator is expected to contribute to the efficient transmission system development of mass broadcasting service.

Adaptive Beamforming System Based on Combined Array Antenna (혼합 배열 안테나 기반의 적응 빔형성 시스템)

  • Kim, Tae-Yun;Hwang, Suk-Seung
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.1
    • /
    • pp.9-18
    • /
    • 2021
  • The 5G communication system employs the millimeter wave with the extremely high frequency. Since the high frequency signal has the strong straightness, the beamforming technology based on the multiple base stations is required for services covering wide range. The beamformer needs the angle-of-arrival(AOA) information of the signal incident to the antenna, and it is generally estimated through the high resolution AOA estimation algorithm such as Multiple Signal Classification (MUSIC) or Estimation of Signal Parameters via Rotational Invariacne Technique (ESPRIT). Although various antenna array shapes can be employed for the beamformer, a single shape (square, circle, or hexagonal) is typically utilized. In this paper, we introduce a transmitting/receiving beamforming system based on the combined array antenna with square and circular shapes, which is proper to various frequency signals, and evaluate its performance. For evaluating the performance of the proposed beamforming system based on the combined array antenna, we implement the computer simulation employing various scenarios.

Development of Real-time based Hardware-In-Loop Simulator for performance evaluation of wind turbine control system (풍력발전기 제어시스템 성능평가를 위한 실시간 처리 기반의 Hardware-In-Loop 시뮬레이터 개발)

  • Kim, Dae-Jin;Ryu, Kyung-Sang;Kim, Byungki;Jang, Moon-Seok;Ko, Hee-Sang;Yoo, Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.10
    • /
    • pp.794-805
    • /
    • 2017
  • This paper proposes a Hardware-In-Loop(HIL) Simulator for a Wind Turbine and an operational control algorithm to evaluate the performance of a wind turbine control system. It provides not only for the validation of the control logics, safety functions and H/W failure, but also for the high reliability of the wind turbines (by reducing/and the reduction of the operating expense(OPEX) through performance evaluation tests with complex scenarios. On the other hand, the proposed simulator uses MATLAB, CODER, and the PLC library to operate in synchronization with the hardware, and a real-time processing-based wind turbine module including a dynamic model and control system, wind module, grid module and host PC to manage the HIL-simulator. Several experiments were carried out under the above concept to verify the effectiveness of the proposed WT HIL-simulator.

A Study on the Evaluation Methodology for Information Security Level based on Test Scenarios (TS 기반의 정보보호수준 평가 방법론 개발에 관한 연구)

  • Sung, Kyung;Kim, Seok-Hun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.4
    • /
    • pp.737-744
    • /
    • 2007
  • It need estimation model who is efficient and estimate correctly organization's information security level to achieve effectively organization's information security target. Also, estimate class information security level for this and need reformable estimation indicator or standard and estimation methodology of information security systems that application is possible should be studied in our country. Therefore many research centers including ISO are preparing the measuring and evaluating method for network duality. This study will represent an evaluating model for network security based on checklist. In addition, we propose ah measuring and evaluating method for network performance. The purpose of two studies is to present the evaluating procedure and method for measuring security of network on set workwill be identified and a measuring method and procedure will be proposed.

Analysis of Hydrologic Runoff on Watershed using HyGIS-HMS (HyGIS-HMS를 이용한 유역 수문유출 특성 해석)

  • Kim, Kyung-Tak;Park, Dae-Hee;Han, Kun-Yeun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.1344-1348
    • /
    • 2008
  • HMS(Hydrological Modelling system)는 유역의 지형자료와 강우와 같은 기상관련 시계열 자료 등 수문 유출과 관련되는 많은 매개변수를 포함하고 있으며, 모형의 구동을 위해서는 다양한 공간 비공간 자료 및 시계열 자료가 요구된다. 특히 다양한 비공간 정보의 경우 이를 모형에 적용하기 위해서는 비공간 정보에 대한 열람, 선택, 편집, 적용 시나리오의 설정, 입력변수의 적절성 평가, 모형 구동결과의 검 보정 등 복잡한 절차가 필요하다. 최근 들어 공간자료의 효율적 처리를 위해서 지리정보시스템과 수리 수문모델들 간의 연계를 통한 자료 생성과 입력 및 분석과정을 일괄적으로 처리하고자 하는 연구들이 발표되고 있다. 본 연구에서는 한국형 수자원지리정보시스템인 HyGIS와 HMS 모형의 연계 시스템인 HyGIS-HMS의 개t선과 적용성 평가를 목표로 하고 있다. 이를 위하여 HyGIS-HMS 데이터 모델을 기반으로 하는 시스템의 운영 프로세스를 재정립하였다. HyGIS에서 구축된 공간 DB를 이용하여 HMS 모형의 입력 지형인자를 계산하고 있으며, 수문시계열 자료는 HyGIS의 시계열 DB를 이용하고 있다. HMS에서는 공간 자료와 시계열 자료 외에도 다양한 비공간 자료를 이용하고 있다. 이러한 비공간 정보를 DB기반 시스템에 맞추어 효과적으로 관리 및 사용하기 위하여 HyGIS-HMS에서는 Static DB를 이용하고 있으며, Static DB에서 모형의 입력자료로 직접 이용되는 자료와 모형의 수행결과는 Dynamic DB를 이용하고 있다. 또한 개발된 시스템을 경안천 유역에 적용하여 2006년과 2007년의 유출특성을 분석하였다. 이러한 개발환경의 적용을 통해 HyGIS 데이터모델과 HyGIS-Model의 운영환경이 HyGIS-HMS개발에 효과적으로 이용될 수 있는 것으로 나타났다.

  • PDF

Personalized Information Recommendation System on Smartphone (스마트폰 기반 사용자 정보추천 시스템 개발)

  • Kim, Jin-A;Kwon, Eung-Ju;Kang, Sanggil
    • Journal of Information Technology and Architecture
    • /
    • v.9 no.1
    • /
    • pp.57-66
    • /
    • 2012
  • Recently, with a rapidly growing of the mobile content market, a variety of mobile-based applications are being launched. But mobile devices, compared to the average computer, take a lot of effort and time to get the final contents you want to use due to the restrictions such as screen size and input methods. To solve this inconvenience, a recommender system is required, which provides customized information that users prefer by filtering and forecasting the information.In this study, an tailored multi-information recommendation system utilizing a Personalized information recommendation system on smartphone is proposed. Filtering of information is to predict and recommend the information the individual would prefer to by using the user-based collaborative filtering. At this time, the degree of similarity used for the user-based collaborative filtering process is Euclidean distance method using the Pearson's correlation coefficient as weight value.As a real applying case to evaluate the performance of the recommender system, the scenarios showing the usefulness of recommendation service for the actual restaurant is shown. Through the comparison experiment the augmented reality based multi-recommendation services to the existing single recommendation service, the usefulness of the recommendation services in this study is verified.

Bi-LSTM VAE based Intrusion Detection System for In-Vehicle CAN (Bi-LSTM VAE 기반 차량 CAN 침입 탐지 시스템)

  • Kim, Yong-Su;Kang, Hyo-Eun;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.531-534
    • /
    • 2022
  • 승차 공유, 카풀, 렌터카의 이용률이 증가하면서 많은 사용자가 동일한 차량에 로컬 액세스 할 수 있는 시나리오가 더욱 보편화됨에 따라 차량 네트워크에 대한 공격 가능성이 커지고 있다. 차량용 CAN Bus Network에 대한 DoS(Denial of Service), Fuzzy Attack 및 Replay Attack과 같은 공격은 일부 ECU(Electronic Controller Unit) 비활성 및 작동 불능 상태를 유발한다. 에어백, 제동 시스템과 같은 필수 시스템이 작동 불가 상태가 되어 운전자에게 치명적인 결과를 초래할 수 있다. 차량 네트워크 침입 탐지를 위하여 많은 연구가 진행되고 있으나, 기존 화이트리스트를 이용한 탐지 방법은 새로운 유형의 공격이 발생하거나 희소성이 높은 공격일 때 탐지하기 어렵다. 본 논문에서는 인공신경망 기반의 CAN 버스 네트워크 침입 탐지 기법을 제안한다. 제안하는 침입 탐지 기법은 2단계로 나누어 진다. 1단계에서 정상 패킷 분포를 학습한 VAE 모형이 이상 탐지를 수행한다. 이상 패킷으로 판정될 경우, 2단계에서 인코더로부터 추출된 잠재변수와 VAE의 재구성 오차를 이용하여 공격 유형을 분류한다. 분류 결과의 신뢰점수(Confidence score)가 임계치보다 낮을 경우 학습하지 않은 공격으로 판단한다. 본 연구 결과물은 정보보호 연구·개발 데이터 첼린지 2019 대회의 차량 이상징후 탐지 트랙에서 제공하는 정상 및 3종의 차량 공격시도 패킷 데이터를 대상으로 성능을 평가하였다. 실험을 통해 자동차 제조사의 규칙이나 정책을 사전에 정의하지 않더라도 낮은 오탐율로 비정상 패킷을 탐지해 낼 수 있음을 확인할 수 있다.